SlideShare una empresa de Scribd logo
1 de 7
Para comprender cómo funciona el formateo de datos,
tenemos dos sistemas diferentes. El primer sistema utiliza el
Código ampliado de caracteres decimal codificados en
binario (EBCDIC) para representar los caracteres en la
pantalla. El segundo sistema utiliza el Código americano
normalizado para el intercambio de la información (ASCII)
para la misma función. La Capa 6 opera como traductor entre
estos dos tipos diferentes de códigos.

                                                           MENU
El cifrado de los datos protege la información durante la
transmisión. Las transacciones financieras utilizan el cifrado
para proteger la información confidencial que se envía a
través de Internet. Se utiliza una clave de cifrado para cifrar
los datos en el lugar origen y luego descifrarlos en el lugar
destino.



                                                              MENU
La compresión funciona mediante el uso de algoritmos para
reducir el tamaño de los archivos. El algoritmo busca
patrones de bits repetidos en el archivo y entonces los
reemplaza con un token. Un token es un patrón de bit mucho
más corto que representa el patrón largo. Una analogía
sencilla puede ser el nombre Rafa (el apodo), el token, para
referirse a alguien cuyo nombre completo sea Rafael.
EBCDIC vs ASCII y cifrado vs compresión

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Unidades básicas de información (2)
Unidades básicas de información (2)Unidades básicas de información (2)
Unidades básicas de información (2)
 
la URL y sus partes chl iris reina
la URL y sus partes chl iris reinala URL y sus partes chl iris reina
la URL y sus partes chl iris reina
 
Pagina web
Pagina webPagina web
Pagina web
 
Matrices en c
Matrices en cMatrices en c
Matrices en c
 
Cómo se transmite la informacion
Cómo se transmite la informacionCómo se transmite la informacion
Cómo se transmite la informacion
 
Pre Cifra
Pre CifraPre Cifra
Pre Cifra
 
Tema 4 manejo de datos
Tema 4 manejo de datosTema 4 manejo de datos
Tema 4 manejo de datos
 
Glosario De Terminos
Glosario De TerminosGlosario De Terminos
Glosario De Terminos
 
Leccion 4 - Tema 1
Leccion 4 - Tema 1Leccion 4 - Tema 1
Leccion 4 - Tema 1
 

Destacado

Expo capa de presentacion
Expo capa de presentacionExpo capa de presentacion
Expo capa de presentacionFranklin Duarte
 
Capítulo 4.1 funciones de la capa de transporte
Capítulo 4.1 funciones de la capa de transporteCapítulo 4.1 funciones de la capa de transporte
Capítulo 4.1 funciones de la capa de transporteIsabel Yepes
 
CAPA DE PRESENTACION Y APLICACION
CAPA DE PRESENTACION Y APLICACIONCAPA DE PRESENTACION Y APLICACION
CAPA DE PRESENTACION Y APLICACIONDaniel Mayorga
 
Capa 6 del modelo osi
Capa 6 del modelo osiCapa 6 del modelo osi
Capa 6 del modelo osireyesvic1990
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 

Destacado (7)

1.3. clase modelo osi
1.3. clase   modelo osi1.3. clase   modelo osi
1.3. clase modelo osi
 
Modelo OSI (capa de presentación)
Modelo OSI (capa de presentación)Modelo OSI (capa de presentación)
Modelo OSI (capa de presentación)
 
Expo capa de presentacion
Expo capa de presentacionExpo capa de presentacion
Expo capa de presentacion
 
Capítulo 4.1 funciones de la capa de transporte
Capítulo 4.1 funciones de la capa de transporteCapítulo 4.1 funciones de la capa de transporte
Capítulo 4.1 funciones de la capa de transporte
 
CAPA DE PRESENTACION Y APLICACION
CAPA DE PRESENTACION Y APLICACIONCAPA DE PRESENTACION Y APLICACION
CAPA DE PRESENTACION Y APLICACION
 
Capa 6 del modelo osi
Capa 6 del modelo osiCapa 6 del modelo osi
Capa 6 del modelo osi
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 

Similar a EBCDIC vs ASCII y cifrado vs compresión

Telecomunicaciones capa 6
Telecomunicaciones capa 6Telecomunicaciones capa 6
Telecomunicaciones capa 6johan27
 
Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6johan27
 
Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6johan27
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Criptografia1
Criptografia1Criptografia1
Criptografia1roderto
 
Criptografia1
Criptografia1Criptografia1
Criptografia1roderto
 
Criptografia1
Criptografia1Criptografia1
Criptografia1roderto
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
Capa de presentacion ii
Capa de presentacion iiCapa de presentacion ii
Capa de presentacion iiAnderson_14
 
Compresion de Datos - Telecomunicaciones III
Compresion de Datos - Telecomunicaciones IIICompresion de Datos - Telecomunicaciones III
Compresion de Datos - Telecomunicaciones IIIAndy Juan Sarango Veliz
 

Similar a EBCDIC vs ASCII y cifrado vs compresión (20)

Modelo osi
Modelo osiModelo osi
Modelo osi
 
Capa6
Capa6Capa6
Capa6
 
MODELO OSI
MODELO OSIMODELO OSI
MODELO OSI
 
Telecomunicaciones capa 6
Telecomunicaciones capa 6Telecomunicaciones capa 6
Telecomunicaciones capa 6
 
Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6
 
Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Capa de presentación
Capa de presentaciónCapa de presentación
Capa de presentación
 
capa6y7
capa6y7capa6y7
capa6y7
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Capa de presentacion ii
Capa de presentacion iiCapa de presentacion ii
Capa de presentacion ii
 
Compresion de Datos - Telecomunicaciones III
Compresion de Datos - Telecomunicaciones IIICompresion de Datos - Telecomunicaciones III
Compresion de Datos - Telecomunicaciones III
 

EBCDIC vs ASCII y cifrado vs compresión

  • 1.
  • 2.
  • 3.
  • 4. Para comprender cómo funciona el formateo de datos, tenemos dos sistemas diferentes. El primer sistema utiliza el Código ampliado de caracteres decimal codificados en binario (EBCDIC) para representar los caracteres en la pantalla. El segundo sistema utiliza el Código americano normalizado para el intercambio de la información (ASCII) para la misma función. La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos. MENU
  • 5. El cifrado de los datos protege la información durante la transmisión. Las transacciones financieras utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destino. MENU
  • 6. La compresión funciona mediante el uso de algoritmos para reducir el tamaño de los archivos. El algoritmo busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el patrón largo. Una analogía sencilla puede ser el nombre Rafa (el apodo), el token, para referirse a alguien cuyo nombre completo sea Rafael.